Para tutorías y/o asesorías virtuales sobre JAVA SE y/o MySQL, escríbeme al formulario de contacto.

BUSCA MÁS CONTENIDO AQUÍ:



Protejamos a nuestros niños de los pedófilos cibernéticos, con "Protectio"




Algo que de manera recurrente vemos en las noticias, es el repetido, desafortunado y aberrante caso de las violaciones contra niños y/o menores de edad.
Pero una de las cosas que más preocupa, es que los abusadores se están valiendo cada día más de la tecnología, en especial del uso de redes sociales y páginas de juegos, en donde aprovechan la inocencia de los niños para sacarle información importantísima como: dirección de domicilio, números de teléfono, horarios en que se encuentra sólo en su hogar, gustos del niño; y a través de artimañas y usando falsas identidades, logran convencer a los menores, de tomarse fotos inadecuadas para conducirlos a la pornografía infantil, y además de aceptar citas a escondidas, las cuales terminan como sabemos, en la triste y horrible  historia del abuso sexual.

Imagen de Protectio

Por todas estas situaciones, la Policía Nacional de Colombia, viene adelantando una interesante tarea en contra de estos abusadores, buscando así salvaguardar la integridad de los niños de nuestro país; tanto así que investigadores del Centro Cibernético Policial, han desarrollado una nueva e interesante aplicación llamada "Protectio"
Este software, lleva a cabo la identificación de miles de frases y palabras, que los ciberdelincuentes utilizan en las conversaciones para engañar a sus víctimas, y gracias a esta detección, el programa procede a bloquear la conversación y/o la página donde se produce la anomalía, procediendo de forma siguiente a informar la novedad al padre de familia por medio de un correo electrónico; cabe aclarar que el programa es totalmente configurable, permitiéndonos agregar más frases y/o palabras que queramos restringir. Entre otras tareas que el aplicativo cumple, está la de evitar la descarga e instalación de programas cuya función sea la de robar información de los equipos de cómputo.

Pero démosle un vistazo a "Protectio", para conocer un poco más de este aplicativo y de cómo podemos emplearlo en nuestra computadora:

*Para descargar esta herramienta que es totalmente gratuita, nos dirigiremos a la página oficial de la Policia Nacional de Colombia, donde encontraremos en la parte inferior, un link de descarga sobre el cual daremos clic y luego procederemos a guardar el ejecutable en nuestra PC, es posible que tu antivirus te dé una advertencia de que el archivo es sospechoso, ya que no posee firma digital y es totalmente nuevo, sólo debemos cerrar la ventana de advertencia y proseguir con tranquilidad:

Link de descarga de Protectio

Guardar archivo ejecutable

Buscar carpeta para guardar el archivo a descargar

Mensaje de advertencia del antivirus


*Ahora damos doble clic sobre el archivo descargado:

Abrir archivo ejecutable


*Clic en "Ejecutar", luego el sistema te preguntará si deseas permitir cambios en tu equipo, darás clic en "Sí":

Clic en Ejecutar


*En la ventana inicial de instalación, daremos clic en "Siguiente":

Instalación Paso 1


*Seleccionaremos la carpeta y/o ubicación donde ha de instalarse "Protectio", en este caso dejamos la ubicación que está por defecto y damos clic en 'Siguiente':

Carpeta donde se instalará la aplicación


*Damos clic en "Siguiente":

Carpeta del Menú Inicio

 
*Ahora activamos la casilla 'Crear un icono en el escritorio', y damos clic en 'Siguiente':

Crear acceso directo para la aplicación


*Ahora damos clic en el botón 'Instalar':

Clic en Instalar

 
*Esperamos unos segundos a que se instale la aplicación:

Progreso de instalación de Protectio


*Desactivaremos en este caso, la casilla 'Ejecutar Protectio', y damos clic en el botón 'Finalizar':

Instalación finalizada


*Nos dirigimos al escritorio de nuestro PC, y daremos doble clic en el icono de la aplicación para ejecutarla:

Ejecutar aplicación

Splash de Protectio


*Ahora se nos pedirá ingresar la contraseña de instalación, la cual es 'protectio'; luego de ingresar a la aplicación, en la parte de configuración general podremos asignarle una nueva clave y más segura por supuesto; recuerde que debe ser una contraseña que sólo conozca usted, y que no sea fácil de descifrar por sus hijos. Teniendo en cuenta esto, daremos clic en el botón 'Aceptar':

Formulario de acceso a Protectio

 
*Se abrirá la ventana principal de esta aplicación, en la cual encontrará al lado izquierdo de su pantalla, una serie de botones que le permitirán el acceso a los distintos módulos de "Protectio":

Ventana principal de la aplicación


*Para configurar este programa, deberá dar clic en el botón 'Configuración'; luego, se le abrirá un módulo que consta de varias pestañas y/o formularios en los cuales podrá llevar a cabo la selección y activación de distintos parámetros como: 

-Registrar (Seleccionar las opciones de auditoría):
 
Formulario de opciones de auditoría


-Control de navegación (bloqueo de sitios web):
 
Formulario para el control de navegación


-Control de programas (evitar la ejecución de determinados programas en la PC):

Formulario para el control de ejecución de programas
 

-Control de privacidad (bloquear y reportar sobre el uso de palabras inapropiadas):

Formulario para el control de privacidad


-Usuarios (seleccionar los usuarios del sistema a los cuales se desea auditar):

Formulario para la selección de usuarios


-Configuración general (configurar la clave de acceso al programa, digitar el correo electrónico al cual se enviarán las alertas, otras):

Formulario de configuración general

 
*Si no sabes cómo usar cada uno de los apartados anteriores, no tienes de que preocuparte, ya que si nos fijamos bien en cada uno de ellos, más exactamente en la parte derecha de nuestra pantalla, encontraremos un área llamada 'COMO USAR', en la cual se nos dan las indicaciones respectivas.
Luego de haber configurado la aplicación, deberemos dar clic en el botón 'Guardar cambios', el cual se encuentra en la parte inferior de la aplicación:

Botón guardar cambios


*Se nos mostrará un mensaje, informándonos de que se ha guardado la configuración de forma exitosa; sin embargo, se nos aclara que debemos activar la aplicación de modo invisible o visible, para que el programa funcione y se ejecuten las acciones que hemos determinado. Damos clic en 'Aceptar':

Mensaje de confirmación de configuración exitosa

 
*Nos dirigiremos a la parte inferior derecha de la aplicación, y daremos clic en el icono de una de las dos opciones: modo visible (se activa y se minimiza la aplicación en la barra de tareas) o modo invisible:

Icono modo visible e icono modo invisible para activar la aplicación

 
*En esta aplicación también contamos con una serie de botones, que nos permiten acceder a los módulos de registro de actividades, en los cuales podemos verificar todo lo que este software ha registrado desde que lo activamos:

Botones de acceso al registro de actividades

Registro de programas ejecutados


*Este es un programa muy interesante, pero a la vez nuevo; lo cual significa que como cualquier sistema podría presentar fallas. Para solucionar esto, en esta misma aplicación podremos encontrar un acceso al formulario de 'Contáctenos', en el cual podremos informar sobre incidentes, sugerencias acerca del programa, etc.:

Botón contáctenos

Formulario de contacto
  

Tenemos que tener algo muy presente, tal como lo indican en el formulario de acceso a "Protectio":
"Este programa no reemplaza la atención fundamental en el manejo y uso responsable de las TIC, que deben realizar los padres de familia a los niños, niñas y adolescentes".
Por esta razón hemos querido complementar este artículo, con una serie de consejos que nos han regalado ESET Latinoamérica y Frontech Colombia, con el fin de guiar a nuestros niños y/o menores de edad, en el uso correcto de la web:

Hasta los 10 años:

a. “Acompáñelos en sus primeras experiencias en la web”
Asegúrese de estar presente en sus primeros pasos. Los primeros contactos del niño con Internet son una buena oportunidad para sentarse con ellos y guiarlos durante esa nueva aventura.
b. “Defina condiciones para el uso de Internet” 
En primera instancia, se deben establecer las reglas para la utilización de Internet en el hogar. Supervisar la cantidad de horas y fijar horarios permitidos, son buenas prácticas para esta medida.
c. “Sea un buen ejemplo”
Los niños normalmente toman el reflejo de los padres en su comportamiento, sea en línea o no. Si los demás miembros de la familia mantienen una conducta positiva, ésta se transmitirá inmediatamente al niño.

De 11 a 14 años:

a. “Utilice herramientas de control parental”
Aproveche la tecnología existente y utilícela a su favor. Las herramientas de control parental permiten bloquear sitios que contengan material potencialmente ofensivo. En algunos casos se puede impedir el acceso a determinada categoría de páginas.
b. “Enseñe a no compartir información que pueda identificarlos”
Es importante aclarar a los niños que en el mundo virtual, no todas las personas son amigos y que algunos podrían hacerles daño. Por lo tanto, es clave no compartir información como: dirección, teléfonos, instituciones a las que asisten, etc. A su vez, el niño debería estar debidamente autorizado por sus padres, antes de compartir fotos familiares en Internet.
c. “Mantenga abierto el diálogo”
Fomente una comunicación con sus hijos acerca de lo que ven en Internet. Procure ubicar el equipo en un lugar común de la casa donde pueda estar bajo su supervisión y no en su dormitorio.

De 15 a 18 años:

a. “Nadie debe conocer sus contraseñas”
Las contraseñas son como las llaves de la casa. No deben existir copias en manos de extraños. Nunca se debe dar una contraseña, ya sea por Internet o personalmente, dado que ésta nunca debería ser solicitada por ningún proveedor de Internet, servicio de correo electrónico o cualquier otra organización.
b. “Informar los acosos inmediatamente”
El ciberacoso (cyberbullying en inglés) es la manifestación de los acosos personales a través de Internet. Sus efectos, de igual manera que el acoso fuera de la web, dañan al niño psicológicamente de forma recurrente y repetitiva. Por eso, se debe orientar a que el niño informe a sus padres inmediatamente, en caso de ocurrencia de este tipo de agravios.
c. “Las transacciones financieras en línea son para los adultos”
Comprar en Internet no debe representar un problema, siempre y cuando, esta actividad se realice de forma prudente. El envío de información personal financiera debe ser realizado bajo la supervisión de los padres hasta que los hijos comprendan las medidas a llevar a cabo.

En conclusión, denegar el acceso a las tecnologías, no es una solución posible. Ya que éstas son parte del día a día de los niños, y son cada vez más importantes para su crecimiento. Por lo tanto, los padres deben asistir el uso de las mismas y participar en la interacción del niño y las computadoras. Además, vale destacar que muchos de los riesgos que identificamos para los más pequeños también pueden afectar a los adultos, por lo que muchas de las precauciones aquí descritas, deberían realizarse siempre y para todas las edades. La seguridad de los niños es responsabilidad de todos, y seguir los consejos brindados ayudará también a los adultos a proteger mejor la información, los sistemas y la propia integridad de los menores de edad. 
También si lo deseas puedes descargar la guía para padres de protección infantil en Internet elaborada por el equipo de Investigación de ESET Latinoamérica.

Queremos agradecerles a cada uno de los integrantes de la Policía Nacional de Colombia, y en este caso en especial, al grupo de Investigadores del Centro Cibernético Policial, por desarrollar "Protectio", aportando así en el cuidado y protección de los niños de nuestro país.

¿Qué medidas has tomado para que tus hijos no sean víctimas de los ciberdelincuentes?, ¿tienes total claridad de los peligros que enfrentan nuestros niños en la Internet?, ¿ya estás utilizando esta excelente herramienta, para controlar lo que tus hijos hacen en la web? 

Si te perdiste la última edición de nuestra serie UH Security, puedes darle un vistazo, dando clic en el siguiente enlace: UH Security: ¡OjO!, tu Smartphone podría estar siendo chuzado

Te invitamos a que estés al tanto de cada una de las notas de seguridad informática, que hemos desarrollado para ti, en este, tu Blog.

Si te fue de gran ayuda esta información, no olvides compartirla con tus amigos. Si tienes dudas o sugerencias al respecto; puedes dejarnos tus comentarios.
Bendiciones...




Comparte este artículo






Sobre El Autor

Eduardo Bastidas UH

Cristiano y Colombiano. Analista de Sistemas & Blogger.
Me motiva mucho el poder compartir día tras día lo que he aprendido y voy aprendiendo en el área de las Tecnologías de la Información y las Comunicaciones.

No hay comentarios.:

Publicar un comentario


RECIBIR NOTICIAS POR EMAIL


Suscríbete al boletín para recibir lo último en tu correo electrónico

¿NECESITAS AYUDA PARA PROGRAMAR EN JAVA SE Y MYSQL?